Un grupo de investigadores ha ideado un tipo de ataque acústico de canal lateral que sortea las limitaciones que presentan otras amenazas similares al atender al patrón de mecanografía de un usuario en un entorno realista, con ruido ambiente.
Los ataques acústicos de canal lateral son un tipo de ciberamenaza que atiende al sonido involuntario que se desprende los dispositivos electrónicos durante su uso para extraer de él información sensible, por ejemplo, al escribir una contraseña en un teclado de ordenador.
Lo que preocupa de este tipo de ataques es que puede sobrepasar otras medidas de seguridad implementadas en el equipo, como una clave de desbloqueo o incluso encriptación. Y pueden actuar en remoto, lo que significa que no necesitan estar en contacto físico con el ordenador objetivo.
No se trata de una amenaza nueva, y de hecho en lo que respecta a los teclados, una de las técnicas empleadas por los cibercriminales se conoce como 'keyboard eavesdropping keylogging attack' o ataque de espionaje a través del teclado acústico, en el que se utiliza un programa que funciona con un algoritmo que reconoce el sonido que corresponde a cada pulsación de cada tecla.
Otras variantes utilizan el análisis estadístico, técnicas de procesamiento de señales, ataque de triangulación acústica y diferencia horaria de llegada para analizar los sonidos y extraer la información.
También se enmarca en los ataques acústicos de canal lateral el que ha diseñado un grupo de investigadores de la Universidad de Augusta (Georgia, Estados Unidos), que atiende al patrón de mecanografía del usuario en un escenario realista. Según indican en el texto publicado en Arxiv, su método «logró una tasa de éxito promedio del 43%» en todos los estudios de caso.
La particularidad de este ataque es que no ignora el ruido ambiente que hay en un escenario real, como sí ocurre con otros métodos, que deben evitar este tipo de interferencias, según explican los investigadores. También tiene en cuenta los distintos modelos de teclado, que obligan a los algoritmos a modificar su capacidad predictiva para extraer el significa de cada pulsación.
Con todo, los investigadores creen que "este enfoque pone de relieve la necesidad de métodos de entrada seguros y enfatiza la vulnerabilidad potencial de la seguridad digital", concluyen en el texto de la investigación.